iT邦幫忙

2023 iThome 鐵人賽

DAY 15
0
Software Development

Womanium Global Quantum Project-Quantum Software&Hardware系列 第 15

Day15->Man-in-the-middle Attack (MITM)

  • 分享至 

  • xImage
  •  

今天來模擬一下駭客是如何攻擊我們的通訊

Black Hat

假設有一個竊聽者Espian試圖攻擊BB84通訊的安全
而Espian有以下能力

  1. 他擁有一台功能強大的量子計算機,具有大量子記憶體來儲存量子位元。
  2. 他可以攔截、儲存和重新發送量子位,而無需暴露自己的存在。
  3. 他可以訪問 Asja 和 Balvis 使用的公共古典頻道,並可以獲得他們的所有訊息。

但他的限制是

  1. 他不能違反物理定律
  2. 他無法偽造 Asja 和 Balvis 透過古典頻道分享的訊息。

現在我們假裝自己是 Espian 並討論對 BB84 協定的攻擊。
讓我們回顧一下我們的 BB84 無噪音協議:

  1. Asja會分配量子態https://ithelp.ithome.com.tw/upload/images/20230930/20137394Mihn7GW9rx.png,Balvis 在選定的https://ithelp.ithome.com.tw/upload/images/20230930/20137394EbHiwP8DAG.png基礎上測量狀態 。
  2. Balvis 向 Asja 發送有關收到狀態𝑖的回覆並測量基準https://ithelp.ithome.com.tw/upload/images/20230930/201373948ctiGL5rWe.png
  3. Asja 向 Balvis 發送https://ithelp.ithome.com.tw/upload/images/20230930/20137394qittju4Twu.png,他們丟棄 https://ithelp.ithome.com.tw/upload/images/20230930/20137394pkqwtRSLk9.png不等於 https://ithelp.ithome.com.tw/upload/images/20230930/20137394PAcYhz3P8c.png的回合。
  4. Asja隨機選擇𝑛個剩餘字串的位元:
    Asja告訴Balvis測試了哪些回合。他們交換X^A_n和X^B_n
    Asja 和 Balvis 計算 QBER 𝛿:
    如果 𝛿 = 0,他們繼續進行最後幾輪回合。
    如果 𝛿≠0,他們中止協議。
  5. Asja 選擇提取種子(extractor seed)並將其發送給Balvis。他們產生
    𝑘_A = 𝐸𝑥𝑡(𝑥^A_remain, 𝑦)

Man-in-the-Middle Attack(MITM)

我們假設沒有古典頻道。我們的通訊協議將如何改變?

第 1 步:Asja-Espian

  1. Asja 準備一個隨機字串並以隨機選擇的base對其進行編碼https://ithelp.ithome.com.tw/upload/images/20230930/20137394WJextepBCy.png
  2. Asja 向 Balvis 發送量子位,但Espian 攔截了這些量子位。
  3. Espian 扮演 Balvis 的角色,並在隨機選擇的base上測量量子位。
  4. Espian隨後假裝自己是Balvis,向Asja通報了他所使用的basehttps://ithelp.ithome.com.tw/upload/images/20230930/20137394g5r8an33o9.png
    ,當他使用 Z-base編碼成|0⟩,或者當他使用X-basis時編碼成|1⟩。
  5. Asja 認為她收到了 Balvis 的訊息並發回 https://ithelp.ithome.com.tw/upload/images/20230930/201373946uEqXwernm.png 作為量子位元序列。當然,Espian 會攔截這些。
  6. Espian 隨後比較了base並通知了Asja。

Asja 現在共用金鑰 𝑘_AE 與 Espian。但 Asja 並不知道 Espian 的存在,並相信她與Balvis有一把秘密鑰匙。

第 2 步:Espian-Balvis

Espian開始扮演Asja的角色,與Balvis一起產生金鑰。

  1. Espian 準備一個隨機字串並以隨機選擇的基礎對其進行編碼 我𝐸
  2. Espian 將量子位元傳送給 Balvis。
  3. Balvis 在隨機選擇的base上測量量子位元並發送https://ithelp.ithome.com.tw/upload/images/20230930/201373944QBrVNvlZp.png
    給 Asja 作為量子位元序列。當然Espian 攔截了這些。
  4. Espian寄https://ithelp.ithome.com.tw/upload/images/20230930/20137394vCYtiXdw5o.png
    給 Balvis。
  5. Espian 和 Balvis 從它們的密鑰字串位元中刪除了錯誤位元,因為它們使用了不同的base。

Espian 和 Balvis 現在共享金鑰 𝑘_BE。

第3步:Asja-Espian-Balvis

現在,Asja 和 Espian 共用金鑰 𝑘_𝐴𝐸 ,而 Espian 和 Balvis 共享金鑰 𝑘_𝐵𝐸 。Espian 可以透過攔截和解碼來讀取他們交換的所有訊息,或者透過使用他與合法用戶共享的密鑰進行編碼來發送虛假訊息。

因此,MITM 是一種攻擊,攻擊者秘密地改變認為彼此直接通信的兩方之間的通信。

古典的認證通道可幫助使用者驗證他們的訊息,從而在交換測量基礎的同時保護他們的通訊。Asja 和 Balvis 可以 100% 確定他們正在互相交談。

參考資料:Womanium 教材


上一篇
Day14->Complete BB84 Protocol Implementation
下一篇
Day16->Intercept-resend Attack
系列文
Womanium Global Quantum Project-Quantum Software&Hardware30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言